‫ نقص‌های تغییر مسیر‌باز که به‌طور فزاینده‌ای توسط فیشر مورد سوء‌استفاده قرار می‌گیرد

به گفته تیم اطلاعات تهدید سایبری (CTI) کرول، حملات فیشینگ با استفاده از نقص‌های تغییر مسیر‌باز دوباره در‌حال افزایش هستند، که به این معنی است که سازمان‌ها باید آگاهی و دانش کارکنان را در مورد چگونگی شناسایی آن‌ها تجدید کنند.

تغییر مسیر URL مخرب

آسیب‌پذیری‌های تغییر مسیر‌باز در برنامه‌های وب به مجرمان‌سایبری اجازه می‌دهد تا URL‌های قانونی را دستکاری کنند تا قربانیان را به یک URL مخرب خارجی هدایت کنند.

جورج گلس، رئیس اطلاعات تهدیدات کرول، می‌گوید: «این موضوع زمانی رخ می‌دهد که یک وب‌سایت به‌عنوان بخشی از پارامتر URL در یک پیوند تغییر مسیر، بدون تأیید یا پاکسازی مناسب، ورودی ارائه‌شده توسط کاربر را مجاز می‌سازد.»

آناتومی یک پیوند تغییر مسیر باز .منبع(Kroll)

هدف‌ها تمایل بیشتری به اعتماد به URL دارند ،زیرا قسمت اول آن معمولا شامل یک دامنه معتبر و قانونی است، هنگامی که قربانی به یک سایت مخرب هدایت می‌شود، مجرمین سایبری می‌توانند اطلاعات حساس مانند اعتبار‌نامه ورود، جزئیات کارت اعتباری یا داده‌های شخصی را سرقت کنند.

تغییر مسیر URL به‌خودی‌خود یک تکنیک مخرب نیست، به‌عنوان‌مثال، URL هایی که از طریق خدمات کوتاه‌کردنURL کوتاه شده اند، اغلب توسط سازمان‌ها استفاده می‌شوند تا نشانی‌های اینترنتی نشان‌دهنده برند آن‌ها و به اشتراک‌گذاری آسان‌تر باشد و منجر به ایجاد صفحات وب قانونی و خوش‌خیم ‌شود.

متأسفانه URL های کوتاه‌شده در ایمیل‌های فیشینگ و پیام‌های مستقیم معمولا به صفحات مخرب اشاره می‌کنند،(کوتاه‌کردن URL تنها یکی از بسیاری از ترفند‌های تغییر مسیر URL است که توسط مهاجمان استفاده می‌شود).

کارمندان به‌عنوان آخرین خط دفاعی

با استفاده از کیت‌های فیشینگ برای ایجاد سایت‌های به‌ظاهر قانونی و بهره‌گیری از آسیب‌پذیری‌های تغییر مسیر‌باز، فیشر‌ها می‌توانند قربانیان را با موفقیت فریب دهند تا روی URLهای تعبیه‌شده در ایمیل‌های فیشینگ کلیک کنند.

در حالی که کمپین‌هایی که کرول مشاهده کرد از ایمیل به عنوان بردار حمله استفاده می‌کردند، تکنیک تغییر مسیر‌باز می‌تواند برای ارائه لینک‌هایی با ظاهر قانونی از طریق رسانه‌های اجتماعی، پست‌های انجمن، پیام‌های متنیIM یا ابزار‌های سازمانی استفاده شود و کاربران کمتر احتمال دارد نسبت به آن‌ها محتاط باشند.

جورج گلس می‌گوید که سازمان‌ها باید ابزار‌های امنیتی ایمیل را پیاده‌سازی کنند که بتواند لینک‌های تغییر مسیر‌باز را در ایمیل‌ها شناسایی و مسدود کند،اما از‌آن‌جایی‌که چنین دفاعی به‌طور مرتب دور زده می‌شود، کارمندان باید به‌طور منظم آموزش امنیت سایبری برای به‌روز‌رسانی دانش خود در مورد تکنیک‌های مهندسی اجتماعی مورد استفاده برای ارائه بد‌افزار‌ها یا منجر به صفحات فیشینگ داشته باشند و باید به آن‌ها ابزاری داده شود تا تهدیدات احتمالی را به‌راحتی گزارش کنند.
 

منبع

helpnetsecurity


نوشته

 
بیجاری
ایجاد شده در 26 شهریور 1402
بازدید 22

امتیاز

امتیاز شما
تعداد امتیازها: 0